Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Protezione asset digitali

Classificazione automatica

Cifratura in cloud

Protezione e-mail

Anti-phishing

 

password-minimalistic-input-svgrepo-com

Protezione RDP

Regole di accesso

Furto dispositivi

Accesso internet

 

laptop-svgrepo-com (1)

Blocco malware

Gestione operazioni

Controllo delle applicazioni

Modello zero trust

Vulnerabilità zero-day

pulse-svgrepo-com

Controllo dispositivi

File condivisi

share-svgrepo-com

Collaboratori esterni

RBAC

Anti-AI scraping

VDR

medal-ribbons-star-svgrepo-com

Normative 

Rischi conformità

bot-svgrepo-com

Controllo dell'AI

Classificazione automatica

Blocco AI

 

magnifer-bug-svgrepo-com

Esposizione digitale

Analisi vulnerabilità

Simulazione attacco

Simulazione ransomware

Valutazione errore umano

Difesa DDoS

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.

Design
Moda
Automotive
Industria

Edilizia
Immobiliare
Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

AG_pittogramma_blu
AIGrant

AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve

 

Blog_Report 2025-1
Federica Maria Rita LivelliNov 12, 2025 4:35:25 PM6 min read

Cybersecurity 2025 a confronto: cosa dicono CLUSIT, ENISA e Verizon DBIR sulle nuove minacce

Rapporto CLUSIT 2025: tendenze, ransomware e nuove strategie di difesa
10:11

Attacchi cyber sempre in aumento: cyber resilience come fondamento per la protezione dei dati

Il 5 novembre u.s. è stato presentato l’ultimo Rapporto CLUSIT che conferma ulteriormente i trend già scaturiti dall’ENISA “Threat Landscape Report” e dal Verizon “Data Breach Investigations Report” (DBIR) 

 

Introduzione 

Il panorama della sicurezza informatica europea e globale ha raggiunto nel 2025 livelli di complessità e pericolosità senza precedenti. L'analisi comparativa tra il Rapporto CLUSIT, l’ENISA Threat Landscape 2025 e il Verizon Data Breach Investigations Report (DBIR) 2025 rivela tendenze convergenti che impongono un ripensamento radicale delle strategie di cyber resilience, particolarmente nel contesto del quadro normativo europeo. 

La convergenza delle minacce: dati a confronto per attacchi alla supply chain 

I tre rapporti evidenziano un incremento drammatico delle violazioni a livello globale in termini di supply chain. In particolare, il Rapporto CLUSIT conferma che molti settori registrano una crescita degli attacchi in quanto vittime di campagne mirate che sfruttano la loro dipendenza da alcune particolari soluzioni tecnologiche o da specifici soggetti nella loro supply chain 

Il DBIR di Verizon registra un raddoppio delle violazioni legate a terze parti, che ora rappresentano il 30% di tutti i casi, mentre il rapporto ENISA identifica nel 10,6% degli attacchi alla supply chain una minaccia sistemica crescente 

Tale convergenza sottolinea come gli ecosistemi interconnessi rappresentino la nuova frontiera della vulnerabilità digitale. 

 

Tipologia di attacchi

Il ransomware si conferma come la minaccia più rilevante secondo tutte le principali analisi. In particolare, il Rapporto CLUSIT evidenzia che, nel primo semestre del 2025, il malware è stato responsabile del 34% degli incidenti informatici. Tra le varie tipologie di attacco, il ransomware risulta essere la tecnica più diffusa e utilizzata, grazie soprattutto all’elevato ritorno economico che offre agli aggressori. 

 Immagine che contiene testo, schermata, diagramma, cerchio

Il contenuto generato dall'IA potrebbe non essere corretto.

 

Verizon documenta un +37% degli attacchi ransomware, presenti nel 44% delle violazioni, mentre il rapporto ENISA rileva che gli attacchi ransomware si attestano al 83,5%. Particolarmente allarmante è la sproporzione dell'impatto sulle PMI: secondo Verizon il ransomware è presente nell'88% delle violazioni. 

Immagine che contiene diagramma, Diagramma, linea, testo

Il contenuto generato dall'IA potrebbe non essere corretto.

Rapporto VERIZON – DBIR 2025

Immagine che contiene testo, schermata, Carattere, diagramma

Il contenuto generato dall'IA potrebbe non essere corretto.


Rapporto ENISA – Threat Landscape 2025

 

 

Principali settori colpiti dai cyber attack

Il Rapporto CLUSIT, a livello globale, evidenzia come nel primo semestre 2025 gli attacchi multi target (20,8%) siano cresciuti considerevolmente. Seguono i settori Governenment/Military/Law Enforcement (14,1%), Healthcare (12,2%), Manufactoring (7,7 %) e Finance (6%). 

 Immagine che contiene testo, schermata, numero

Il contenuto generato dall'IA potrebbe non essere corretto.

 

Invece, secondo il Rapporto ENISA, le attività della criminalità informatica hanno continuato ad avere un impatto sulle infrastrutture e i servizi digitali che sono stati identificati come il settore più mirato (13,7%), seguiti dal settore manifatturiero (13,26%) e dai servizi alle imprese (9,7%) 

Mentre secondo quanto rivela il rapporto Verizon, il manifatturiero (17%) è tra i settori più colpiti seguito da settore professionale (15%), sanitario e wholesale (7%) e PA e retail (6%). 

 

Immagine che contiene testo, schermata, Carattere, numero

Il contenuto generato dall'IA potrebbe non essere corretto.

Rapporto VERIZON – DBIR 2025       

Immagine che contiene testo, schermata, software, Pagina Web

Il contenuto generato dall'IA potrebbe non essere corretto.

Rapporto ENISA – Threat Landscape 2025 

 

 Inoltre, dal rapporto ENISA si evince la preoccupante escalation degli attacchi ai sistemi OT (Operational Technology): le minacce tecnologiche operative rappresentano ora il 18,2% di tutte le categorie di minacce identificate, con il settore manifatturiero che subisce il 59,3% degli attacchi di natura informatica.  

Ancora, l'emergere di malware specializzati come VoltRuptor - specificamente progettato per i sistemi di controllo industriale e disponibile sul dark web - segna una democratizzazione pericolosa delle capacità avanzate di attacco. 

Tale tendenza trova riscontro nei dati Verizon sul settore manifatturiero, che ha registrato 1.607 incidenti confermati, quasi il doppio rispetto agli 849 segnalati l'anno precedente. Significativo è anche l'aumento dello spionaggio come movente, passato dal 3% al 20% delle violazioni nel settore manifatturiero. 

Mentre da quanto si evince dal Rapporto CLUSIT il Cybercrime si conferma la minaccia principale per il Settore Manifatturiero con oltre il 94% dei casi. 

 Immagine che contiene testo, schermata, diagramma, Carattere

Il contenuto generato dall'IA potrebbe non essere corretto.

 

L'Intelligenza Artificiale (IA): un’arma a doppio taglio per la sicurezza

I rapporti di ENISA e di Verizon evidenziano il ruolo ambivalente dell’IA. 

Il Rapporto ENISA rileva che oltre l'80%degli attacchi di ingegneria sociale sfrutta l'IA 

Verizon, parallelamente, documenta che il 15% dei dipendenti accede regolarmente a sistemi GenAI sui propri dispositivi aziendali, con il 72% che utilizza email non aziendali e il 17% email aziendali senza sistemi di autenticazione integrati, creando un pericoloso fenomeno di "Shadow AI". 

Di fatto, ci troviamo di fronte ad una duplice minaccia, ovvero: da un lato gli attaccanti utilizzano l'IA per perfezionare phishing e malware, dall'altro i dipendenti espongono inconsapevolmente dati sensibili attraverso piattaforme IA non controllate. Uno scenario che richiede urgentemente policy aziendali chiare sull'utilizzo dell’IA generativa. 

 

Il fattore umano: persistente vulnerabilità

Nonostante l'evoluzione tecnologica, l'errore umano rimane centrale nelle violazioni. Il phishing rappresenta il 60% dei vettori di intrusione secondo il Rapporto ENISA, mentre il Rapporto Verizon rileva che il ransomware (44%), l'uso di credenziali rubate (32%) e lo sfruttamento delle vulnerabilità (18%) sono i principali vettori di attacco iniziali.  

 

 

Immagine che contiene testo, schermata, diagramma, Carattere

Il contenuto generato dall'IA potrebbe non essere corretto.

Rapporto ENISA – Threat Landscape 2025     

Immagine che contiene testo, schermata, design

Il contenuto generato dall'IA potrebbe non essere corretto.

 

Rapporto VERIZON – DBIR 2025 

 

    
Il quadro normativo europeo come risposta strategica

Di fronte a questo panorama allarmante, il quadro normativo europeo si sta evolvendo con determinazione. Il Cyber Resilience Act introduce requisiti di sicurezza obbligatori per prodotti digitali, implementando il principio della "security by design"; mentre il Cyber Solidarity Act rafforza la difesa collettiva attraverso meccanismi di risposta transfrontaliera coordinata. 

La Direttiva NIS2 e DORA assumono particolare rilevanza soprattutto per gli ecosistemi critici di riferimento, che continuano ad essere oggetto di cyber attack. Inoltre, è doveroso evidenziare che l'approccio europeo si distingue per l'integrazione tra requisiti normativi, certificazioni di sicurezza e supporto operativo fornito dall'ENISA attraverso il coordinamento delle reti CSIRT e lo sviluppo di tassonomie armonizzate. 

 

Verso una cyber resilience sistemica 

La cyber resilience non può più essere concepita come mera prevenzione degli attacchi, ma deve evolvere in capacità sistemica di: assorbire gli impatti; recuperare rapidamente; apprendere dalle esperienze negative. Ciò richiede un approccio multilivello che integri:  

  • Segmentazione delle reti OT per isolare i sistemi critici. 
  • Gestione proattiva delle vulnerabilità con processi di patching rapidi. 
  • Verifica rigorosa dei fornitori terzi con audit di sicurezza continui. 
  • Formazione avanzata dei dipendenti per contrastare l'ingegneria sociale potenziata dall'AI. 
  • Architetture Zero Trust che presuppongono la violazione e verificano ogni accesso. 
  • Crittografia dei dati sia in transito che a riposo per garantire riservatezza, integrità e autenticità dei dati. 
  • Soluzioni di Data Loss Prevention (DLP) in grado di salvaguardare i dati e la privacy e di rendere possibile la compliace alle normative in essere. 

 

Conclusioni

L'analisi comparativa trail Report CLUSIT, l’ENISA Threat Landscape 2025 e Verizon DBIR rivela un ecosistema di minacce in rapida evoluzione, dove la convergenza di attori statali, criminali informatici e hacktivisti crea pressioni senza precedenti. La risposta non può che essere sistemica, integrando innovazione tecnologica, governance normativa robusta e collaborazione pubblico-privato. 

È doveroso evidenziare che il quadro normativo europeo rappresenta un modello avanzato di governance della cyber resilience, ma la sua efficacia dipenderà dalla capacità di tradurre principi normativi in implementazioni operative concrete. L'urgenza è massima: la protezione dei dati e delle infrastrutture digitali non è più una questione tecnica, ma un imperativo strategico per la preservazione, non solo delle nostre organizzazioni ed ecosistemi, ma anche della libertà e della sovranità democratica. 

CG_logo
Cyber resilience integrata: la risposta di FileGrant, RemoteGrant e AIGrant
Dalle minacce ransomware all’uso improprio dell’AI, la difesa dei dati richiede un approccio integrato. FileGrant, con i moduli RemoteGrant e AIGrant, combina crittografia quantum-proof, protezione degli endpoint e governance intelligente per garantire sicurezza, compliance e continuità operativa.
Come affianchiamo le aziende nella loro sicurezza digitale

I report CLUSIT, ENISA e Verizon DBIR 2025 mostrano che ransomware, errori umani e attacchi alla supply chain richiedono un nuovo approccio alla sicurezza dei dati.
FileGrant, con i moduli RemoteGrant e AIGrant, offre una risposta completa:

  • FileGrant protegge ogni file con crittografia quantum-proof e controllo degli accessi, garantendo file sharing sicuro e conformità a NIS2 e DORA.

  • RemoteGrant rafforza la protezione degli endpoint contro ransomware e data leak con policy di sicurezza e crittografia trasparente.

  • AIGrant trasforma la documentazione aziendale in conoscenza sicura, prevenendo rischi da uso improprio dell’AI.

Insieme, creano un ecosistema che unisce data protection, resilienza operativa e governance intelligente, trasformando la cybersecurity in un vantaggio competitivo.

Cybersecurity

ARTICOLI CORRELATI